La Passerelle Internet sécurisée (SIG) d’Avast Business est une solution révolutionnaire de gestion des menaces, basée sur le cloud et unifiée, qui remplace les appareils traditionnels sur site. SIG offre une protection de niveau professionnel pour protéger les PME contre les menaces en ligne de plus en plus sophistiqués. Grâce à des techniques de sécurité avancées, SIG offre une protection fiable et permanente contre les menaces web et Internet, sur tous les appareils, sites et utilisateurs.
Passerelle Internet sécurisée
Sécurité renforcée
La Passerelle Internet sécurisée (SIG) d’Avast Business fournit une pile de sécurité complète avec toutes les couches de sécurité approfondies dont vous pourriez avoir besoin. Proposée sous forme de service depuis le plus grand cloud de sécurité au monde, SIG fournit une inspection rapide et approfondie des paquets sur tous les ports et protocoles, y compris le trafic chiffré par SSL.
Réduction du coût total de possession
Notre solution basée sur le cloud permet de vous affranchir des appareils de sécurité coûteux, des mises à jour de maintenance du matériel, de la gestion complexe et des coûts associés au backhauling du trafic vers et depuis les bureaux distants. SIG peut fonctionner avec votre réseau existant, il n’y a donc pas de matériel supplémentaire à acheter, déployer ou gérer.
Sécurité de tous les utilisateurs
Offrez une protection totale à tous vos utilisateurs grâce à une sécurité Internet permanente, basée sur le cloud, qui extrait des données de plus de 60 sources de menaces, traite plus de 65 milliards de transactions par jour et diffuse chaque jour 125 000 mises à jour dans plus de 150 centres de données. Protégez vos utilisateurs mobiles et ceux qui travaillent à domicile en installant simplement une application compatible avec tous les systèmes d’exploitation.
Rationalisation illimitée
Configurez de nouveaux sites à distance en quelques heures au lieu de quelques jours, à partir d’un tableau de bord central. Si vous ouvrez de nouveaux bureaux, il vous suffit de créer un nouvel emplacement et d’attribuer des règles. Et voilà, vous êtes prêt ! Contrairement aux appareils de sécurité, la Passerelle Internet sécurisée s’adapte automatiquement aux besoins de vos clients en termes de bande passante et de capacité.
Optimisation des opérations
Surveillez plusieurs sites et utilisateurs itinérants à partir d’une console cloud unifiée. Des politiques flexibles permettent de déployer des services de sécurité, de gérer les règles de pare-feu, de fournir une visibilité en temps réel et d’obtenir un aperçu par utilisateur, pour corréler les événements et remédier aux menaces.
Chad Strader
Président de Kappa ServicesNorman Landerman
SDSIJulian Jacquez
Président et directeur de l’exploitation de BCNPlateforme de sécurité cloud
La Passerelle Internet sécurisée s’appuie sur une architecture de sécurité nouvelle génération, conçue dès le départ pour être performante et évolutive. Elle est répartie dans plus de 150 centres de données sur 6 continents, de sorte que les performances depuis n’importe quel endroit sont rapides comme l’éclair et que vous ne manquerez jamais de capacité.
|
SIG
|
SIG avancée
|
SIG totale
|
---|---|---|---|
Plateforme de sécurité cloud
|
|||
Centres de données
Accès global, haute disponibilité, avec SLA de latence. |
|
|
|
Mises à jour automatisées en temps réel
Plus de 125 000 mises à jour quotidiennes avec plus de 60 fils d’information sur les menaces. |
|
|
|
Politiques granulaires qui suivent les utilisateurs partout dans le monde
|
|
|
|
Authentification
SAML, Secure LDAP, Kerberos, hébergée. |
|
|
|
Application client pour sécuriser les appareils mobiles (Windows, Mac, Android)
|
|
|
|
Transfert de trafic
Tunnel GRE, IPSEC, PAC, chaîne de proxy ou client |
|
|
|
Contrat de niveau de service (SLA) pour une haute disponibilité et une faible latence
|
|
|
|
Inspection SSL
|
|||
Inspection complète des menaces en ligne de tout le trafic SSL/TLS avec SLA et politique granulaire
|
|
|
|
Filtrage des URL et du contenu
|
|||
Filtre par politique dans 6 classes, 30 super-catégories, 90 catégories
|
|
|
|
Classification de contenu dynamique pour les URL inconnues et Safe Search
|
|
|
|
Politique granulaire par utilisateurs, groupes, emplacements, heure et quota
|
|
|
|
Anti-virus et anti-spyware en ligne
|
|||
Protection anti-malware basée sur les signatures et inspection complète des fichiers entrants/sortants
|
|
|
|
Contrôle et visibilité de l’application sur le cloud
|
|||
Découverte et surveillance des applications web (streaming, réseaux sociaux, messagerie, etc.)
|
|
|
|
Contrôles d’application web granulaires
|
|
|
|
Courtier d’identité cloud
|
|
|
|
Génération de rapports et contrôle des applications mobiles
|
|||
Politique granulaire et rapports d’applications et appareils mobiles
|
|
|
|
Pare-feu sur le cloud
|
|||
Pare-feu cloud standard
Règles par emplacements, IP, ports et protocoles |
|
|
|
Pare-feu cloud avancé
Pare-feu Layer 7 et Système de prévention d’intrusion (IPS) |
|
|
|
Journalisation complète du pare-feu
Journaux détaillés, rapports statistiques et tableaux de bord |
|
|
|
Contrôle d’accès web
|
|||
Conformité des navigateurs et plug-ins obsolètes et vulnérables
|
|
|
|
Contrôle de la bande passante
|
|||
Protéger les applications clés et limiter les applications récréatives par emplacement ou heure de la journée
|
|
|
|
Protection avancée contre les menaces
|
|||
Flux en temps réel pour le blocage de la réputation des sites de phishing et des botnets
|
|
|
|
Blocage des malwares, spywares et sites malveillants
|
|
|
|
Blocage avancé des signatures de menaces cloud IPS pour HTTP et HTTPS
|
|
|
|
Blocage du cross-site scripting (XSS), du vol de cookies et du contenu actif malveillant
|
|
|
|
Sandbox sur le cloud
|
|||
Sandbox sur le cloud Standard : Protection zero-day pour les extensions .exe et .dll issues de sites inconnus et suspects
|
|
|
|
Sandbox sur le cloud Avancé : Protection zero-day pour tous les types de fichiers, mise en quarantaine par politique, rapports détaillés
|
|
|
|
Rapports et journalisation en temps réel
|
|||
6 mois, rapports interactifs en temps réel corrélés à l’échelle mondiale
|
|
|
|
Diffuser vers SIEM sur site (Nanolog Streaming Service avec Live Management)
|
|
|
|
Prévention de la perte de données
|
|||
Contrôle réel des types de fichier par les utilisateurs, les groupes et les destinations
|
|
|
|
Prévention de la perte de données par analyse en ligne avancée afin d’empêcher les données de quitter l’organisation
|
Extension | Extension |
|